張耀元,郭淑明,汪小雨
(國(guó)家數(shù)字交換工程技術(shù)研究中心,河南 鄭州 450000)
?
基于入侵檢測(cè)技術(shù)的MANET安全研究
張耀元,郭淑明,汪小雨
(國(guó)家數(shù)字交換工程技術(shù)研究中心,河南 鄭州 450000)
入侵檢測(cè)系統(tǒng)可顯著提高移動(dòng)自組網(wǎng)絡(luò)的安全水平。文中分析了MANET的IDS的特點(diǎn),并對(duì)IDS一些典型安全方案的研究現(xiàn)狀進(jìn)行分類闡述,分析了各種方案的優(yōu)點(diǎn)和缺點(diǎn)。闡明目前研究存在的問(wèn)題,并提出了相應(yīng)的改進(jìn)方法,且討論了后續(xù)的研究方向。
MANET;入侵檢測(cè);看門狗;博弈論
MANET(Mobile Hoc Networks)由帶有收發(fā)裝置移動(dòng)節(jié)點(diǎn)組成的無(wú)線網(wǎng)絡(luò),在缺乏網(wǎng)絡(luò)基礎(chǔ)設(shè)施或集中管理時(shí)可快速組網(wǎng),應(yīng)用領(lǐng)域廣泛。MANET的無(wú)線信道具有開發(fā)性,節(jié)點(diǎn)間相互交換信息時(shí)易受到欺騙、惡意丟包、中間人、隱私與保密等攻擊。因此,如何快速準(zhǔn)確地檢測(cè)到網(wǎng)絡(luò)中的入侵行為對(duì)保障MANET的安全具有重大意義。
MANET中節(jié)點(diǎn)動(dòng)態(tài)的加入、移動(dòng)、消失,因此產(chǎn)生網(wǎng)絡(luò)拓?fù)涞膭?dòng)態(tài)性。由于無(wú)線鏈路的不可靠性,要求MANET網(wǎng)絡(luò)配置的高度靈活性。此外由于單個(gè)節(jié)點(diǎn)的可用性無(wú)法保障,要求網(wǎng)絡(luò)服務(wù)不能依賴于一個(gè)統(tǒng)一的中央實(shí)體,必須滿足分布式和自適應(yīng)。傳統(tǒng)有線網(wǎng)絡(luò)入侵檢測(cè)技術(shù)存在的問(wèn)題在MANET中依然存在,此外這種網(wǎng)絡(luò)的特殊性又出現(xiàn)許多新問(wèn)題。
1.1 攻擊類型
由于MANET本身特點(diǎn)和特殊的工作模式,MANET網(wǎng)絡(luò)的安全威脅是復(fù)雜、多樣的,因此對(duì)攻擊行為的分析顯得至關(guān)重要。MANET的攻擊類型主要有兩種[1]:主動(dòng)攻擊和被動(dòng)攻擊。主動(dòng)攻擊主要包含欺騙攻擊、蟲洞攻擊、拒絕服務(wù)攻擊、Sinkhole攻擊和Sybil攻擊。被動(dòng)攻擊主要包括竊聽攻擊、流量分析攻擊和監(jiān)視攻擊。主動(dòng)攻擊主要是針對(duì)路由協(xié)議的攻擊,攻擊者主動(dòng)破壞網(wǎng)絡(luò)協(xié)議。而被動(dòng)攻擊主要是MANET中節(jié)點(diǎn)共享開放信道造成的,攻擊不發(fā)送任何信息,僅企圖發(fā)現(xiàn)有用的信息。
(1)孤立IDS。每個(gè)節(jié)點(diǎn)都有IDS可以獨(dú)立進(jìn)行檢測(cè),依靠本地節(jié)點(diǎn),節(jié)點(diǎn)間相互獨(dú)立工作。優(yōu)點(diǎn)是當(dāng)部分節(jié)點(diǎn)不可用時(shí)依然可以正常工作,但缺點(diǎn)是效率較低[2-3];(2)分布式協(xié)作IDS。所有節(jié)點(diǎn)相互協(xié)作參與全局的入侵檢測(cè),適用于平面MANET;(3)層次IDS。主要是選取簇頭節(jié)點(diǎn)提供IDS功能,適用于多層MANET。
2.1 典型IDS技術(shù)方案
方案1 分布式協(xié)作方案,解決網(wǎng)絡(luò)脆弱性問(wèn)題。
Silva[4]等人提出了分布式IDS,入侵檢測(cè)功能由網(wǎng)絡(luò)中的監(jiān)視節(jié)點(diǎn)來(lái)實(shí)現(xiàn),每個(gè)節(jié)點(diǎn)單獨(dú)運(yùn)行監(jiān)測(cè)算法。為克服MANET的脆弱性,Zhang和Lee 提出了基于Agent 的分布式協(xié)作入侵檢測(cè)方案[5],充分利用網(wǎng)絡(luò)中節(jié)點(diǎn)協(xié)作的優(yōu)勢(shì)。在該方案中 IDS Agent 運(yùn)行于網(wǎng)絡(luò)中每一個(gè)節(jié)點(diǎn)上,擁有數(shù)據(jù)收集、本地檢測(cè)、協(xié)作檢測(cè)、本地響應(yīng)、全局響應(yīng)、安全通信6大模塊。此方案中節(jié)點(diǎn)在監(jiān)控自身行為的同時(shí)也可監(jiān)控相鄰節(jié)點(diǎn)的行為。該方案的優(yōu)點(diǎn):(1)充分利用每個(gè)節(jié)點(diǎn)上的agent獨(dú)自對(duì)本地的異常進(jìn)行檢測(cè);(2)采用多點(diǎn)協(xié)作的入侵檢測(cè)方案,提升整個(gè)網(wǎng)絡(luò)的檢測(cè)效率。Zhang 在后續(xù)文獻(xiàn)[6]中對(duì)上述方案進(jìn)行了詳細(xì)的論述,建立了一個(gè) IDS 模型并用網(wǎng)絡(luò)模擬器進(jìn)行了模擬實(shí)驗(yàn)。Tanya[7]對(duì)比MANET網(wǎng)絡(luò)中應(yīng)用IDS agent對(duì)抗各種黑洞攻擊的解決方案,分析其優(yōu)劣性,為后續(xù)研究提供指導(dǎo)。
方案2 看門狗方案,主要解決惡意節(jié)點(diǎn)發(fā)現(xiàn)問(wèn)題,針對(duì)協(xié)議主動(dòng)攻擊問(wèn)題。
為解決惡意節(jié)點(diǎn)快速發(fā)現(xiàn)問(wèn)題,Marti等人提出Watchdog方案[8],旨在通過(guò)減少惡意節(jié)點(diǎn)參與路由的機(jī)會(huì)來(lái)增加網(wǎng)絡(luò)吞吐量。此方案中每個(gè)節(jié)點(diǎn)均有負(fù)責(zé)監(jiān)控的Watchdog和路徑選擇的Pathrater。通過(guò)監(jiān)聽網(wǎng)絡(luò)下一跳傳輸中混雜的鏈路來(lái)檢測(cè)網(wǎng)絡(luò)中惡意節(jié)點(diǎn)的不端行為。Watchdog中有一個(gè)用于存放自身發(fā)送的數(shù)據(jù)包的緩沖區(qū),若檢測(cè)到相鄰節(jié)點(diǎn)發(fā)送的數(shù)據(jù)包有與之匹配的包,則標(biāo)記此節(jié)點(diǎn)行為良好;若在規(guī)定的計(jì)時(shí)周期內(nèi)未檢測(cè)到相匹配的數(shù)據(jù)包,則將該節(jié)點(diǎn)標(biāo)記行為異常,Pathrater降低該相鄰節(jié)點(diǎn)的等級(jí),并在選擇路由時(shí)盡量避免這些不安全的節(jié)點(diǎn)。但在實(shí)際應(yīng)用中,Pathrater對(duì)Watchdog過(guò)于依賴,Watchdog本身對(duì)惡意節(jié)點(diǎn)的判定又過(guò)于模糊。因此該方案具有如下不足:(1)節(jié)點(diǎn)接收信息的相互碰撞;(2)對(duì)惡意節(jié)點(diǎn)行為定義的模糊碰撞;(3)缺乏有效的協(xié)作,使Ad hoc網(wǎng)絡(luò)中節(jié)點(diǎn)傳輸功率受限的問(wèn)題凸顯;(4)錯(cuò)誤的行為報(bào)告,導(dǎo)致合法節(jié)點(diǎn)利益受損;(5)當(dāng)局部檢測(cè)能力下降時(shí)將影響整個(gè)檢測(cè)系統(tǒng)的效率。
針對(duì)錯(cuò)誤的行為報(bào)告問(wèn)題的解決,Nasser[9]等提出了Ex-Watchdog入侵檢測(cè)系統(tǒng),對(duì)Watchdog方案進(jìn)行補(bǔ)充。該系統(tǒng)的主要特點(diǎn)是能夠發(fā)現(xiàn)惡意節(jié)點(diǎn)可分區(qū)錯(cuò)誤報(bào)告其他節(jié)點(diǎn)的網(wǎng)絡(luò)行為不端和顯著降低開銷。但其具有以下缺點(diǎn):(1)為解決網(wǎng)絡(luò)吞吐量問(wèn)題;(2)對(duì)源節(jié)點(diǎn)和目的節(jié)點(diǎn)的所有路徑上惡意節(jié)點(diǎn)不具有容忍性,當(dāng)惡意節(jié)點(diǎn)存在時(shí)會(huì)導(dǎo)致整個(gè)網(wǎng)絡(luò)崩潰。
根據(jù)物理檢測(cè)結(jié)果,其配制的水泥需水量、凝結(jié)時(shí)間等重要性能均達(dá)到要求,水泥3d、28d強(qiáng)度開始偏低,后經(jīng)微調(diào)熟料、石膏和混合材料的配比,配制水泥的SO3和MgO含量、需水量、凝結(jié)時(shí)間、3d、28d強(qiáng)度等物理化學(xué)性能,符合國(guó)家標(biāo)準(zhǔn)要求。說(shuō)明該石膏礦石經(jīng)加工后可作為生產(chǎn)水泥用緩凝劑使用。
TWOACK[10]是為了解決Watchdog中節(jié)點(diǎn)的接收碰撞和傳輸功率受限問(wèn)題,其通過(guò)確認(rèn)連續(xù)3次沿著從源節(jié)點(diǎn)到目的節(jié)點(diǎn)路徑上的每個(gè)數(shù)據(jù)包來(lái)檢測(cè)有不端行為的鏈接。檢索一個(gè)數(shù)據(jù)包,路徑上的每個(gè)節(jié)點(diǎn)需要發(fā)回一個(gè)應(yīng)答信息確認(rèn)數(shù)據(jù)包下兩跳的路徑。但同時(shí)每一個(gè)數(shù)據(jù)包在傳輸過(guò)程中反復(fù)為網(wǎng)絡(luò)帶來(lái)大量的開銷,由于Ad Hoc網(wǎng)絡(luò)中能量受限,過(guò)多的冗余傳輸將降低整個(gè)網(wǎng)絡(luò)生存周期。
Sheltami[11]等人基于TWOACK提出自適應(yīng)確認(rèn)(AACK)方案,解決了增加網(wǎng)絡(luò)吞吐量需增加網(wǎng)絡(luò)開銷的問(wèn)題。其采用混合方案的概念A(yù)ACK大幅降低了網(wǎng)絡(luò)開銷。缺點(diǎn)是AACK無(wú)法檢測(cè)到存在虛假行為報(bào)告的惡意節(jié)點(diǎn),無(wú)法避免欺騙攻擊。
TWOACK和AACK方案實(shí)現(xiàn)的前提是在確保認(rèn)證數(shù)據(jù)包的有效性和真實(shí)性的前提下,解決認(rèn)證數(shù)據(jù)包真實(shí)有效的問(wèn)題,Elhadi M等提出針對(duì)檢測(cè)惡意攻擊者的增強(qiáng)型自適應(yīng)確認(rèn)(EAACK)方案[12]。EAACK由3個(gè)主要部分組成,即ACK、安全ACK(S-ACK)、不當(dāng)行為報(bào)告認(rèn)證(MRA)。當(dāng)網(wǎng)絡(luò)中無(wú)不端行為時(shí)使用ACK降低網(wǎng)絡(luò)開銷。引入S-ACK的目的是檢測(cè)存在接收碰撞和傳輸能量受限的網(wǎng)絡(luò)中行為不端的節(jié)點(diǎn)。MRA方案的核心是通過(guò)不同的路線來(lái)驗(yàn)證目的節(jié)點(diǎn)是否已收到丟包報(bào)告。
EAACK技術(shù)是基于確認(rèn),EAACK中確保所有確認(rèn)數(shù)據(jù)包是真實(shí)可信的。因此,在MANET中 EAACK要求所有確認(rèn)數(shù)據(jù)包在發(fā)送之前進(jìn)行數(shù)字簽名來(lái)確保IDS的完整性。數(shù)字簽名技術(shù)成為EAACK方案的核心,主要用來(lái)降低網(wǎng)絡(luò)開銷。為解決數(shù)據(jù)尺寸和密鑰長(zhǎng)度問(wèn)題的ECDSA加密算法[13],使數(shù)據(jù)丟失的概率最小化,來(lái)減少碰撞并保證安全性。混合密碼方案[14]是為了提高數(shù)據(jù)包的安全水平,進(jìn)而減少網(wǎng)絡(luò)中的額外開銷。
方案3 博弈論的方案,主要是解決對(duì)攻擊類型的自適應(yīng)調(diào)整問(wèn)題。
為解決多點(diǎn)攻擊源時(shí)系統(tǒng)反應(yīng)滯后的問(wèn)題,Xu[15]等人通過(guò)博弈理論框架來(lái)對(duì)他們提出的DDOS防御系統(tǒng)的性能進(jìn)行分析,防御系統(tǒng)隨攻擊的改變而進(jìn)行防御策略的調(diào)整。李奕男[16]等人將博弈理論引入到移動(dòng)Ad hoc 網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)中,針對(duì)多攻擊節(jié)點(diǎn)和不同強(qiáng)度的攻擊源,建立一個(gè)非協(xié)作博弈入侵檢測(cè)模型。N節(jié)點(diǎn)的入侵模型表示為:Γ= {{A,D},{SA,SD},{PA,PD},{IA,ID},{RA,RD}},其中A表示入侵者,D表示相應(yīng)的響應(yīng)策略;{SA,SD}、{PA,PD}、{IA,ID}、{RA,RD}分別表示局中人策略空間、探測(cè)器概率分布矩陣、攻防雙方信息集與效用函數(shù),同時(shí)通過(guò)納什均衡進(jìn)行求解。上述方案將攻防雙方的網(wǎng)絡(luò)入侵和響應(yīng)的過(guò)程抽象成一個(gè)非合作、完全信息、有限次重復(fù)的對(duì)抗性博弈。Myria[17]等人將博弈論引入MANET 的IDS,通過(guò)數(shù)據(jù)包抽樣策略解決了安全機(jī)制的有效性問(wèn)題。
方案4 基于自動(dòng)機(jī)方案,主要解決的是多層次MANET的IDS問(wèn)題。
易平等人[18]提出一種基于時(shí)間自動(dòng)機(jī)的入侵檢測(cè)算法,提出了基于簇頭的分布式合作的入侵檢測(cè)架構(gòu),通過(guò)隨機(jī)選舉的簇頭作為監(jiān)視節(jié)點(diǎn),并周期性地重新選舉簇頭,既節(jié)省網(wǎng)絡(luò)資源又保證了入侵檢測(cè)系統(tǒng)的安全性。且該算法不需要事先進(jìn)行數(shù)據(jù)訓(xùn)練并能夠?qū)崟r(shí)檢測(cè)入侵行為。通過(guò)表1的仿真結(jié)果表明,該算法是有效的。
同時(shí)一些研究者已將機(jī)器學(xué)習(xí)[19]等概念引入MANET安全研究的領(lǐng)域。由于缺乏統(tǒng)一數(shù)據(jù)集上不同檢測(cè)算法的比較問(wèn)題,文獻(xiàn)[20]提出一種基于機(jī)器學(xué)習(xí)的IDS評(píng)估模型,利用機(jī)器學(xué)習(xí)算法進(jìn)行模型訓(xùn)練從而找出最佳方案。該方法證明了層次IDS、邏輯回歸和支持向量機(jī)的方案效果最佳。
表1 4種攻擊方式的入侵檢測(cè)率
2.2 入侵檢測(cè)方案比較與分析
通過(guò)對(duì)比現(xiàn)行MANET入侵檢測(cè)技術(shù)的研究現(xiàn)狀,分布式IDS綜合了狀態(tài)監(jiān)視、信息共享、節(jié)點(diǎn)間相互協(xié)作從而對(duì)入侵行為的檢測(cè)是有效的??撮T狗方案中易受MANET自身性能影響,相鄰節(jié)點(diǎn)信息檢測(cè)是個(gè)難點(diǎn),則針對(duì)MANET路由協(xié)議的IDS研究將成為未來(lái)的研究熱點(diǎn)。博弈論方案中將大量消耗網(wǎng)絡(luò)資源,降低整個(gè)網(wǎng)絡(luò)生存周期。基于時(shí)間自動(dòng)機(jī)的入侵檢測(cè)復(fù)雜度較高,計(jì)算量過(guò)大,在MANET中不易實(shí)現(xiàn)。針對(duì)以上論述的入侵檢測(cè)技術(shù)的不足,MANET入侵檢測(cè)技術(shù)進(jìn)行重點(diǎn)研究的方向可總結(jié)為幾點(diǎn):(1)惡意節(jié)點(diǎn)不端行為的快速發(fā)現(xiàn),現(xiàn)有的方法對(duì)惡意節(jié)點(diǎn)的延遲過(guò)多,不利于IDS系統(tǒng)工作;(2)盡量少的使用監(jiān)視節(jié)點(diǎn),過(guò)多的監(jiān)視節(jié)點(diǎn)將消耗較多的系統(tǒng)資源,如何確保在減少系統(tǒng)開銷的同時(shí)增強(qiáng)系統(tǒng)的安全性;(3)新算法強(qiáng)以高效辨別節(jié)點(diǎn)的虛假行為報(bào)告,隨著計(jì)算機(jī)技術(shù)的發(fā)展節(jié)點(diǎn)的運(yùn)算能力越來(lái)越強(qiáng),可運(yùn)行難度較大的算法;(4)綜合方案的研究,一個(gè)合格的安全方案應(yīng)該融合密鑰管理、路由安全、入侵檢測(cè)等各方面的內(nèi)容, 形成一個(gè)整體的安全方案,但安全綜合方案的論證預(yù)評(píng)估將是一個(gè)復(fù)雜的問(wèn)題,需要更好的模型進(jìn)行研究。
通過(guò)對(duì)MANET的IDS研究現(xiàn)狀的調(diào)研,下一步發(fā)展應(yīng)包括以下方面:
(1)大規(guī)模MANET的IDS設(shè)計(jì)。在MANET的IDS設(shè)計(jì)中,主要采用分布式的認(rèn)證過(guò)程,從而進(jìn)一步增加了控制信息的開銷,過(guò)多的通信開銷不僅不利于網(wǎng)絡(luò)規(guī)模的擴(kuò)大,且降低了MANET網(wǎng)絡(luò)的生存周期。當(dāng)MANET達(dá)一定規(guī)模時(shí)[21],該問(wèn)題尤為突出。IDS中應(yīng)該設(shè)計(jì)和采用一些對(duì)資源要求少的算法,例如如何降低相互間認(rèn)證時(shí)的消耗,用對(duì)稱密鑰取代公開密鑰、大規(guī)模MANET的服務(wù)質(zhì)量保證等;
(2)IDS中攻擊者身份識(shí)別問(wèn)題。在一些研究中[22],對(duì)攻擊者身份識(shí)別主要通過(guò)對(duì)所有數(shù)據(jù)包的強(qiáng)制認(rèn)證,效率低下。同時(shí)一些針對(duì)路由的攻擊的啟動(dòng)無(wú)需隱藏或欺騙,因IDS對(duì)惡意攻擊行為的認(rèn)定具有滯后性。如何快速識(shí)別攻擊者的身份問(wèn)題急需解決;
(3)攻擊預(yù)測(cè)模型的研究。由以上研究可知,大部分IDS方案是基于被動(dòng)響應(yīng),這種情況會(huì)降低入侵檢測(cè)系統(tǒng)的響應(yīng)速度和工作效率,需要對(duì)MANET的入侵行為做出主動(dòng)響應(yīng),并對(duì)入侵者的攻擊行為進(jìn)行準(zhǔn)確建模。例如,嚴(yán)輝[23]等提出一種基于重復(fù)博弈(QRE)的攻擊預(yù)測(cè)模型,通過(guò)建立入侵者和入侵檢測(cè)系統(tǒng)之間的階段博弈模型,給出階段博弈的納什均衡,并求出重復(fù)博弈情況下的子博弈精煉納什均衡。根據(jù)圖1仿真結(jié)果得到的節(jié)點(diǎn)防御成功率可看出,QRE 的博弈防御模型對(duì)于節(jié)點(diǎn)防御的成功率在相同的時(shí)間內(nèi)能穩(wěn)定在較為理想的水平;
圖1 節(jié)點(diǎn)防御成功率
(4)MANET網(wǎng)絡(luò)與蜂窩網(wǎng)絡(luò)融合的IDS設(shè)計(jì)。MANET與蜂窩網(wǎng)絡(luò)融合時(shí),可利用MANET網(wǎng)絡(luò)中節(jié)點(diǎn)的多跳轉(zhuǎn)發(fā)能力來(lái)擴(kuò)展蜂窩網(wǎng)絡(luò)的覆蓋范圍,同時(shí)可均衡小區(qū)內(nèi)業(yè)務(wù)的負(fù)載,提升小區(qū)邊緣終端的數(shù)據(jù)速率,是MANET網(wǎng)絡(luò)發(fā)展的方向。但MANET網(wǎng)絡(luò)與蜂窩網(wǎng)絡(luò)融合時(shí)面臨的安全風(fēng)險(xiǎn)會(huì)增加,則IDS就必不可缺。如何設(shè)計(jì)融合網(wǎng)絡(luò)的IDS需要進(jìn)一步研究。
[1] Mishra A,Nadkarni K,Patcha A.Intrusion detection in wireless ad hoc networks[J].IEEE Wireless Communications,2004,11(1):48-60.
[2] 易平,蔣嶷川,張世永,等.移動(dòng)Ad hoc網(wǎng)絡(luò)安全綜述[J].電子學(xué)報(bào),2005,33(5):893-899.
[3] 卿斯?jié)h,蔣建春,馬恒太,等.入侵檢測(cè)技術(shù)研究綜述[J].通信學(xué)報(bào),2004,25(7):19-29.
[4] Silva A P R D,Martins M H T,Rocha B P S,et al.Decentralized intrusion detection in wireless sensor networks[J].Proceedings of ACM International Workshop on Quality of Service & Security in Wireless & Mobile Networks,2005,7(8):16-23.
[5] Zhang Y,Lee W.Intrusion detection in wireless Ad-hoc networks[C].Boston:Proceedings of the 6th Annual International Conference on Mobile Computing and Networking,2000.
[6] Zhang Y,Lee W,Huang Y A.Intrusion detection techniques for mobile wireless networks[J].Wireless Networks,2003,9(5):545-556.
[7] Araghi T K,Zamani M,Manaf A B A,et al.A survey for prevention of black hole attacks in wireless mobile Ad Hoc networks using cryptographic techniques[C].Malaysia:12th WSEAS International Conference on Applied Computer and Applied Computational Science (ACACOS’13), 2013.
[8] Marti S,Giuli T J,Lai K,et al.Mitigating routing misbehavior in mobile ad hoc networks[C].Boston:Proceedings of the ACM/IEEE International Conference on Mobile Computing and Networking (Mobicom),2000.
[9] Nasser N,Chen Y.Enhanced intrusion detection system for discovering malicious nodes in mobile Ad Hoc networks[C].Scotland:IEEE International Conference on Communications,2007.
[10] Balakrishnan K,Deng J,Varshney P K.TWOACK:preventing selfishness in mobile ad hoc networks[J].IEEE,2005,4(4):2137-2142.
[11] Sheltami T,Al-Roubaiey A,Shakshuki E,et al.Video transmission enhancement in presence of misbehaving nodes in MANETs[J].Multimedia Systems,2009,15(5):273-282.
[12] Shakshuki E M,Kang N,Sheltami T R.EAACK—a secure intrusion-detection system for MANETs[J].IEEE Transactions on Industrial Electronics,2013,60(3):1089-1098.
[13] Vijayakumar R,Raja S,Prabakaran M.ECDSA-performance improvements of intrusion detection in mobile Ad-Hoc networks[J].Compusoft International Journal of Advanced Computer Technology,2014,3(1):484-486.
[14] Chaudhari D A,Javheri S B.An intrusion detection system for MANET using hybrid cryptography[J].International Journal of Advance Research in Computer Science and Management Studies,2015,3(1):347-352.
[15] Xu J,Lee W.Sustaining availability of Web services under distributed denial of service attacks[J].IEEE Transactions on Computer,2003,52(4):195-208.
[16] 李奕男,錢志鴻,劉影,等.基于博弈論的移動(dòng) Ad Hoc 網(wǎng)絡(luò)入侵檢測(cè)模型[J].電子與信息學(xué)報(bào),2010,32(9):2245-2248.
[17] Bouhaddi M,Radjef M S,Adi K.A game approach for an efficient intrusion detection system in mobile Ad Hoc networks[M].Canada:Foundations and Practice of Security,Springer International Publishing,2014.
[18] 易平,柳寧,吳越.基于時(shí)間自動(dòng)機(jī)的Ad Hoc網(wǎng)絡(luò)入侵檢測(cè)[J].電子與信息學(xué)報(bào),2009,31(10):2310-2315.
[19] Pietro R D,Guarino S,Verde N V,et al.Security in wireless Ad-Hoc networks-a survey[J].Computer Communications,2014,40(10):1-20.
[20] 蔣一波,王雨晨,王萬(wàn)良,等.一種基于機(jī)器學(xué)習(xí)的MANET網(wǎng)絡(luò)入侵檢測(cè)性能評(píng)估方法研究[J].計(jì)算機(jī)科學(xué),2013,40(S2):170-174.
[21] 胡華平,胡光明,董攀.大規(guī)模移動(dòng)自組網(wǎng)絡(luò)安全技術(shù)綜述[J].計(jì)算機(jī)研究與發(fā)展,2007,44(4):545-552.
[22] Huang Y,Lee W.A cooperative intrusion detection system for ad hoc networks[C].USA:Proceedings of the 1st ACM Workshop on Security of Ad Hoc and Sensor Networks,2003.
[23] Wu Y,Tang S,Xu P,et al.Dealing with selfishness and moral hazard in noncooperative wireless networks[J].IEEE Transactions on Mobile Computing,2010,9(3):420-434.
Research on MANET Security Based on Intrusion Detection Technology
ZHANG Yaoyuan, GUO Shuming, WANG Xiaoyu
(National Digital Switching System Engineering & Technological R&D Center, Zhengzhou 450000, China)
The intrusion detection system (IDS) can significantly improve the security of the mobile ad hoc network (MANET). This paper analyzes the characteristics of the IDS MANET, reviews the research status of some typical IDS security programs, and analyzes their advantages and disadvantages. Some existing problems in the research are clarified, the corresponding improvement methods are put forward, and the future research direction is discussed.
MANET; intrusion detection; watchdog; game theory
2016- 01- 11
張耀元(1987-),男,碩士研究生。研究方向:移動(dòng)通信網(wǎng)絡(luò)。郭淑明(1977-),男,博士,副研究員,碩士生導(dǎo)師。研究方向:移動(dòng)通信網(wǎng)絡(luò)。汪小雨(1991-),男,碩士研究生。研究方向:無(wú)線通信網(wǎng)絡(luò)。
10.16180/j.cnki.issn1007-7820.2016.11.044
TN916;TP302
A
1007-7820(2016)11-157-04